LARVA-208发起新型Web3钓鱼攻击:利用虚假AI平台与工作诱饵窃取加密货币
字数 1527 2025-08-30 06:50:27
LARVA-208新型Web3钓鱼攻击技术分析及防御指南
一、攻击概述
LARVA-208是一个活跃的网络威胁组织,近期升级了其攻击手法,针对Web3开发者群体实施精密钓鱼攻击。该组织通过伪造AI工作平台、虚假工作邀约等手段,窃取加密货币钱包数据、开发环境凭证等高价值信息。
二、攻击链详细分析
1. 初始接触阶段
- 攻击渠道:
- X平台(原Twitter)
- Telegram
- Remote3等远程工作平台
- 诱饵形式:
- 虚假面试邀请
- 作品集评审邀请
- Web3开发相关工作机会
2. 虚假平台构造
- 核心欺诈平台:Norlax AI
- 精心模仿正规平台Teampilot.ai
- 设计专业的用户界面增强可信度
- 包含虚假项目和工作流程
3. 恶意软件投递机制
-
受害者点击会议链接后,显示虚假错误提示:
- "音频驱动程序已过时或缺失"
- "Realtek HD音频驱动需要更新"
-
重定向至恶意网站:
- audiorealtek[.]com(实际为攻击者控制)
-
下载并执行恶意负载:
- 通过PowerShell命令从C2服务器获取Fickle窃密木马
4. 恶意软件功能分析(Fickle窃密木马)
- 信息窃取能力:
- 系统信息(OS版本、硬件配置、语言设置)
- 地理位置数据与IP地址
- 已安装程序列表及运行进程
- Web3专项攻击:
- 窃取加密货币钱包数据
- 获取开发环境凭证
- 扫描代码库敏感信息
三、攻击技术演变
1. 早期技术特征
- 使用.LNK快捷方式文件作为初始载体
- 表面调用manage-bde.wsf脚本
- 实际通过&运算符附加隐藏的PowerShell命令
- 从bitacid[.]net等域名下载恶意软件
2. 近期技术升级
- 使用Filebin等文件共享平台托管payload
- 通过notify.php脚本窃取受害者元数据
- 采用更复杂的重定向链条
四、攻击基础设施
1. SilentPrism后台系统
- 自建数据存储基础设施
- 功能:
- 存储从受感染设备窃取的数据
- 记录攻击日志
- 管理受害者信息
2. 关联组织
- 与"Luminous Mantis"存在关联
- 使用防弹托管服务增强隐蔽性
五、防御措施建议
1. 识别与防范虚假邀约
-
验证工作机会真实性:
- 通过官方渠道核实公司信息
- 检查域名注册时间和WHOIS信息
- 搜索平台名称+诈骗/骗局等关键词
-
警惕异常要求:
- 要求下载非标准软件
- 声称需要"修复"系统问题
- 催促快速做出决定
2. 技术防护措施
-
系统配置:
- 禁用PowerShell执行未签名脚本
- 限制.LNK文件执行权限
- 保持音频驱动等系统组件为官方版本
-
安全工具:
- 部署端点检测与响应(EDR)解决方案
- 启用行为分析检测异常PowerShell活动
- 使用网络流量监控工具检测可疑C2通信
3. Web3专项防护
-
钱包安全:
- 使用硬件钱包存储大额资产
- 隔离开发环境与主钱包
- 定期检查授权合约
-
开发环境安全:
- 使用环境变量存储敏感凭证
- 定期轮换API密钥
- 实施代码审查防止意外提交密钥
4. 应急响应计划
-
感染迹象:
- 异常网络连接
- 未授权的PowerShell进程
- 系统配置无故更改
-
响应步骤:
- 立即断开网络连接
- 冻结关联加密货币钱包
- 重置所有相关凭证
- 进行全面的系统清理
- 报告事件至相关安全团队
六、总结
LARVA-208的攻击代表了针对Web3开发者的高级钓鱼威胁,其特点包括:
- 利用虚假AI平台增强可信度
- 结合社交工程与专业技术手段
- 专门针对加密货币和开发凭证
- 持续演进攻击手法
防御此类攻击需要技术防护与安全意识相结合,特别警惕非常规的工作邀约和系统"修复"要求。Web3开发者应特别重视隔离开发环境与生产钱包,并实施多层防御策略。